Aggiornamento delle politiche di sicurezza per la preparazione all'AI: la posta elettronica come punto di partenza

Aggiornamento delle politiche di sicurezza per la preparazione all’AI: la posta elettronica come punto di partenza

Il panorama delle minacce informatiche è in continua evoluzione, con l’intelligenza artificiale (AI) che gioca un ruolo sempre più importante. I CISOs (Chief Information Security Officer) devono adattare le loro politiche di sicurezza per far fronte a queste nuove sfide, in particolare a quelle derivanti dalle tecniche di ingegneria sociale alimentate dall’AI.

La posta elettronica come punto di partenza

Le tradizionali e-mail di phishing, con errori linguistici evidenti, payload malevoli e pretesti poco credibili, sono in declino. Tuttavia, gli attori delle minacce stanno passando a tecniche di ingegneria sociale più sofisticate, come il phishing mirato, l’imitazione di VIP e il business email compromise (BEC). Per contrastare questa tendenza, i CISOs devono rivedere il loro approccio alla sicurezza informatica, e questo inizia con l’adozione di politiche adeguate.

Segregazione dei doveri (SoD)

L’adozione di processi SoD (Segregation of Duties) è fondamentale per la gestione sicura dei dati e degli asset sensibili. Ad esempio, qualsiasi modifica alle informazioni bancarie utilizzate per i pagamenti di fatture o stipendi dovrebbe richiedere l’autorizzazione di almeno due persone (idealmente tre). Questo approccio garantisce che, anche se un dipendente cade vittima di un attacco di ingegneria sociale che richiede il reindirizzamento di un pagamento, ci siano altri stakeholder che, seguendo una chiara catena di comando, possono impedire il trasferimento.

Formazione e test di sicurezza regolari

La prevenzione è meglio della cura. È necessario condurre regolarmente formazione e test di sicurezza, in particolare per il personale che lavora con dati sensibili e per i dirigenti, spesso bersagli di BEC. Questo dovrebbe includere istruzioni dal vivo (con opzionali test), formazione sulla consapevolezza della sicurezza (SAT) e test di simulazione di phishing (PST) che utilizzano attacchi reali e attuali come esempi.

Reporting obbligatorio

È fondamentale che le organizzazioni adottino politiche che incoraggino tutti i dipendenti a segnalare tutte le e-mail sospette. Quando i dipendenti scelgono di eliminare o ignorare un attacco sospetto, negano al team SOC e ad altri dipendenti la conoscenza di una possibile campagna ampia o di un attacco con più obiettivi. Segnalando sempre, è possibile garantire che ogni tentativo di BEC diventi un’opportunità di apprendimento per l’intera organizzazione.

Limitare la diffusione dei dettagli organizzativi

Al centro di ogni campagna di ingegneria sociale di successo c’è la conoscenza del bersaglio individuale e organizzativo. Conoscere quali dipendenti lavorano in quali dipartimenti, chi ha l’autorità per fare determinate cose (come emettere pagamenti, apportare modifiche alla busta paga, ecc.) e la struttura organizzativa complessiva dell’azienda, consente agli attori delle minacce di rendere le loro campagne di ingegneria sociale efficaci e convincenti.

Rivalutare i sistemi di sicurezza legacy

Con l’intelligenza artificiale (AI) che ha già trasformato il panorama della sicurezza informatica in meno di due anni, è fondamentale che le organizzazioni adottino politiche che garantiscano che le loro capacità di sicurezza difensiva siano aggiornate e “pronte per l’AI”. Un modo efficace per garantire la preparazione all’AI è passare da sistemi di sicurezza statici a sistemi adattivi.

Conclusione

L’intelligenza artificiale ha cambiato per sempre il campo della sicurezza informatica. Per essere preparati a queste nuove sfide, i CISOs devono adattare le loro politiche di sicurezza. Questo articolo offre una guida per i CISOs che desiderano aggiornare le loro politiche di sicurezza per affrontare le minacce di ingegneria sociale alimentate dall’AI, con un focus sulla posta elettronica.

Fonte: https://www.helpnetsecurity.com/2024/05/23/cisos-ai-readiness-policies-update/

Torna in alto